Contenu
01. Actualités
-
Google corrige en urgence le zero-day de Chrome activement exploité
-
La Deutsche Bahn est victime d'une attaque DDoS qui perturbe les services ferroviaires numériques
-
La CISA ajoute quatre failles activement exploitées au catalogue KEV
-
Les données de 6,2 millions de clients des télécoms néerlandais Odido sont exposées suite à une faille de sécurité
-
La faille Figure expose les données de près d'un million de comptes fintech
-
Des identifiants gouvernementaux volés utilisés pour accéder à 1,2 million de comptes bancaires français
02. Conclusion
Google corrige en urgence une faille de sécurité de Chrome activement exploitée
Google a publié des mises à jour de sécurité d'urgence pour corriger une vulnérabilité très grave de Chrome qui est activement exploitée dans la nature. Il s'agit du premier jour zéro de Chrome corrigé en 2026. Répertoriée sous le nom de CVE-2026-2441, la faille est une vulnérabilité de type "use-after-free" causée par un bogue d'invalidation d'itérateur dans CSSFontFeatureValuesMap de Chrome. Le problème a été signalé par le chercheur en sécurité Shaheen Fazim.
Une exploitation réussie pourrait permettre aux attaquants de déclencher des plantages du navigateur, des problèmes de rendu, des corruptions de données ou d'autres comportements indéfinis. Google a confirmé l'existence d'une exploitation réelle, mais n'a pas divulgué d'autres détails, indiquant que l'accès aux informations sur les bogues resterait limité jusqu'à ce que la majorité des utilisateurs aient appliqué le correctif.
Le correctif a été rétroporté dans les versions stables de Chrome pour Windows, macOS et Linux, ce qui souligne l'urgence de la menace. Google a également indiqué que le correctif répondait au problème immédiat et que d'autres travaux connexes étaient toujours en cours. Il est vivement conseillé aux utilisateurs de mettre à jour Chrome dès que possible, soit manuellement, soit en redémarrant le navigateur pour appliquer les mises à jour automatiquement.
La Deutsche Bahn victime d'une attaque DDoS qui perturbe les services ferroviaires numériques
L'opérateur ferroviaire allemand Deutsche Bahn a confirmé avoir été la cible d'une cyberattaque qui a perturbé des services numériques clés, notamment les systèmes d'information sur les voyages et de réservation. La société a déclaré qu'une attaque par déni de service distribué (DDoS) a frappé ses systèmes informatiques par vagues vers midi mardi, submergeant les services en ligne sur son site web et l'application DB Navigator.
La Deutsche Bahn a qualifié l'ampleur de l'attaque de considérable et a confirmé qu'elle était spécifiquement ciblée. Si les attaques DDoS sont souvent considérées comme du vandalisme numérique, leur impact peut être considérable lorsqu'elles visent des infrastructures nationales essentielles. Les clients ont d'abord été alertés des interruptions de service le mardi après-midi, les systèmes étant largement stabilisés dans la soirée. D'autres problèmes sont apparus mercredi matin, que la compagnie a ensuite attribués à l'attaque en cours.
La Deutsche Bahn a déclaré que les mesures défensives ont permis de minimiser l'impact sur les clients et a souligné que la protection des données des clients et la disponibilité des services restent sa priorité absolue. L'opérateur travaille en étroite collaboration avec les autorités allemandes chargées de la cybersécurité. Cet incident intervient alors que les infrastructures de transport ont été mises en garde à plusieurs reprises contre les cyberattaques et les attaques hybrides, en particulier dans un contexte de tensions géopolitiques accrues.
La CISA ajoute quatre failles activement exploitées au catalogue KEV
L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté quatre vulnérabilités à son catalogue KEV (Known Exploited Vulnerabilities), signalant qu'elles sont toutes activement exploitées dans la nature. Cette décision signale un risque accru pour les organisations qui utilisent les logiciels concernés.
Les failles nouvellement ajoutées comprennent CVE-2026-2441, une vulnérabilité "use-after-free" de haute sévérité dans Google Chrome qui peut permettre une corruption du tas de données par le biais d'une page HTML élaborée. Son inclusion fait suite à la récente confirmation par Google que la faille est déjà exploitée. La CVE-2024-7694, une vulnérabilité de téléchargement de fichier arbitraire dans TeamT5 ThreatSonar Anti-Ransomware, figure également sur la liste. Elle pourrait permettre aux attaquants de télécharger des fichiers malveillants et d'exécuter des commandes système.
La CISA a également signalé CVE-2020-7796, une vulnérabilité SSRF critique dans Zimbra Collaboration Suite, précédemment liée à une activité de balayage et d'exploitation à grande échelle, et CVE-2008-0015, une ancienne faille ActiveX de Windows qui peut conduire à l'exécution de code à distance et à la diffusion de logiciels malveillants.
Les agences fédérales américaines ont été invitées à appliquer les correctifs avant le 10 mars 2026, et toutes les organisations sont invitées à donner la priorité aux correctifs et à l'atténuation des risques pour réduire l'exposition.
Une brèche dans les données de 6,2 millions de clients de la société de télécommunications néerlandaise Odido
Odido, le plus grand fournisseur de télécommunications des Pays-Bas, a confirmé qu'une cyberattaque avait exposé les données personnelles de plus de six millions de clients. L'entreprise a détecté l'incident le 7 février et a lancé une enquête avec l'aide de spécialistes externes en cybercriminalité.
La violation a touché un système de contact avec les clients et a entraîné l'exposition de nombreuses informations personnelles, notamment des noms, des adresses, des numéros de téléphone, des adresses électroniques, des numéros de client, des numéros IBAN, des dates de naissance et des données d'identification délivrées par l'État. Bien qu'aucun mot de passe, enregistrement d'appel, donnée de localisation, information de facturation ou scan de document d'identité n'ait été accessible, les données volées pourraient être utilisées pour des campagnes de phishing très convaincantes, des fraudes à l'identité ou des attaques par échange de cartes SIM.
Odido a déclaré que ses services opérationnels n'ont pas été perturbés et que les clients ont pu continuer à utiliser les services de téléphonie mobile, d'internet et de télévision en toute sécurité. La société a agi rapidement pour couper l'accès non autorisé, a renforcé la surveillance, a notifié les clients concernés dans les 48 heures et a signalé l'incident à l'autorité néerlandaise de protection des données.
Cet incident montre pourquoi les fournisseurs de télécommunications restent des cibles privilégiées pour les cybercriminels en raison de l'ampleur et de la sensibilité des données qu'ils détiennent.
Une brèche dans les données expose les données de près d'un million de comptes fintech
Des pirates informatiques ont volé les informations personnelles et les coordonnées de près d'un million d'utilisateurs après avoir ouvert une brèche dans les systèmes de Figure Technology Solutions, une société de technologie financière basée sur la blockchain. Bien que Figure n'ait pas révélé publiquement l'incident, l'entreprise a confirmé que les attaquants ont accédé à un nombre limité de fichiers par le biais d'une attaque d'ingénierie sociale qui a incité un employé à accorder l'accès.
Selon le service de notification des violations Have I Been Pwned, les données de 967 200 comptes ont ensuite été mises en ligne. Les informations exposées comprennent des noms, des adresses électroniques, des numéros de téléphone, des adresses physiques et des dates de naissance. Il n'a pas été confirmé que des informations financières ou des mots de passe ont été compromis, mais les données sont suffisantes pour permettre l'usurpation d'identité et des attaques par hameçonnage très ciblées.
Le groupe d'extorsion ShinyHunters a revendiqué l'incident et divulgué environ 2,5 Go de données sur son site web. L'incident semble lié à une campagne plus large utilisant l'hameçonnage vocal pour compromettre les comptes d'authentification unique, mettant en évidence les risques permanents posés par l'ingénierie sociale, même dans les organisations hautement numérisées et sensibilisées à la sécurité.
Des identifiants gouvernementaux volés utilisés pour accéder à 1,2 million de comptes bancaires français
Les autorités françaises ont confirmé qu’un hacker a accédé aux données de 1,2 million de comptes bancaires après avoir dérobé des identifiants officiels appartenant à un agent de l’État, selon le ministère de l’Économie. L’intrusion visait une base de données nationale recensant les comptes ouverts dans les banques françaises et a été détectée fin janvier.
Grâce à ces identifiants compromis, l’attaquant a pu consulter des données personnelles telles que les numéros de compte bancaire, les noms des titulaires, les adresses et, dans certains cas, les numéros d’identification fiscale. Les autorités ont précisé qu’aucun accès aux soldes ou aux transactions n’a été possible et qu’aucune preuve d’exfiltration de données n’a été constatée. L’accès frauduleux a été bloqué immédiatement après sa détection.
Les personnes concernées seront informées dans les prochains jours. Une plainte pénale a été déposée et l’incident a été signalé à la CNIL. L’origine de l’attaque reste à ce stade inconnue.
Si vous êtes préoccupé par l'une des menaces décrites dans ce bulletin ou si vous avez besoin d'aide pour déterminer les mesures à prendre pour vous protéger contre les menaces les plus importantes auxquelles votre organisation est confrontée, veuillez contacter votre gestionnaire de compte, ou bienprenez contact avec nouspour savoir comment protéger votre organisation.
Clause de non-responsabilité
Le Threat Intel Roundup a été préparé par Integrity360 et résume l'actualité des menaces telle que nous l'observons, à la date de publication. Il ne doit pas être considéré comme un avis juridique, un conseil ou tout autre avis professionnel. Toute recommandation doit être considérée dans le contexte de votre propre organisation. Integrity360 ne prend aucune position politique dans les informations qu'elle partage. En outre, les opinions exprimées ne sont pas nécessairement celles d'Integrity360.